reklama
Aktuality  |  Články  |  Recenze
Doporučení  |  Diskuze
Grafické karty a hry  |  Procesory
Storage a RAM
Monitory  |  Ostatní
Akumulátory, EV
Robotika, AI
Průzkum vesmíru
Digimanie  |  TV Freak  |  Svět mobilně
21.12.2020, Milan Šurkala, aktualita
Máme zde další velký hack. Dle Citizen Lab se měl týkat desítek novinářů Al-Džazíry, kterým měl být nainstalován do telefonů Apple iPhone zero-click spawyre. Tedy takový, který k instalaci ani nevyžaduje interakci uživatele.
honza1616 (3623) | 22.12.202022:29
tak samozřejmě že to NSO nepřizná, našli v OS chybu a využívají toho jako backdoor,
a co se stane když to přiznají ? přijdou o ­"legálně­" získané zákazníky, i když ted o ně přijdou tak jako tak, když je ta chyba opravena
Odpovědět0  0
Dedecekhribecek (178) | 21.12.202022:33
Tohle je velice zajímavý článeček.
Odpovědět0  0
Deluxa (225) | 21.12.202020:08
Ak maju umyslene backoors taky hraci ako juniper alebo cisco, tak zhnite jablko bude z kazdej strany ako derave reseto. Kazdy co ma dieru v zadku a nejakym sposobom sa podielal na vyrobe hw alebo sw do tych telefonov si tam zbuchal vlastne backdoors. Ja by som to tak urcite urobil. Dovod je jednoduchy, predavanie citlivych informacii je dnes top biznis. Toto skor vyzera na nejaku amatercinu podla toho priebehu....
Odpovědět0  3
Dedecekhribecek (178) | 21.12.202022:20
Tohle ale byla zranitelnost ne backdoors jak píšete viz ­"mělo jít o využití zranitelnosti KISMET ­". Co mne ale zaráží je v lednu nasadili spyware a ještě v červenci 2020 zranitelnost nebyla opravena. To je pro mne veliké zklamání zvláště když se jedná o zeroclick. Myslel jsem si, že u Apple na bezpečnost opravdu dbají.

Jabka nejsou co bývala.
Odpovědět1  2
Milan Šurkala (4486) | 21.12.202022:51
V lednu začal onen novinář využívat monitorovací VPN, protože měl podezření, že by mohl být napíchnutý. To nutně neznamená, že byl ­(patrně ano, když měl podezření­). Jenže, co se týče oprav chyb, ono také záleží, kdy se o tom Apple dozvěděl. To, že hackeři využili zranitelnosti koncem roku 2019, totiž nemusí znamenat, že o její existenci věděl i Apple ­(ostatně to byl zero­-day­). Bohužel se mi nepovedlo v rychlosti dohledat CVE této chyby, aby bylo vidět, kdy byla vlastně nahlášena. Takže dokud nevíte, kdy se Apple dozvěděl o chybě, nemáte být z čeho zklamaný.
Odpovědět1  0
Dedecekhribecek (178) | 22.12.20208:51
Z čeho jsem zklamaný?
Výrobci spyware z Pegasus od NSO Group jsou schopni identifikovat zranitelnosti, vyvinout spyware prodat je vládě Spojených Arabských Emirátů. Ta vláda SAE si v pohodě monitoruje skupinu novinářů a za celou tu dobu Apple nic nebyl schopen zarazit. Podle https:­/­/en.wikipedia.org­/wiki­/Pegasus_­(spyware­) to je jenom špička ledovce viz kapitoly Scandal in India, Use by Mexican drug cartels, ... což dokazuje že díky liknavosti a chybám Apple má NSO Group spokojených zákazníků.
Opravdu nevidím jediný důvod nebýt zklamaný. Nevidím jediný důvod ke spokojenosti s Apple v tomto choulostivém případě.
Odpovědět0  1
Milan Šurkala (4486) | 22.12.202010:09
"a za celou tu dobu Apple nic nebyl schopen zarazit­"

Znovu se ptám. Vy víte, jak dlouhá ta doba byla? Třeba ve Vašem odkaze, kdy Pegasus napadl iOS už v minulosti, byla ta první chyba opravena do deseti dní. Takže, jak dlouho to Applu trvalo, než opravil chybu v tomto případě? Víte to? Ano, mohl být rok a pak můžeme mluvit o neuvěřitelné linkavosti Applu, ale také to mohlo být pár dní. Víte, jak dlouho to bylo? Já tu informaci zatím nedohledal, abych mohl Apple odsoudit. Opravdu nevím, kdy se dozvěděl o tom, že tam mají tuhle zranitelnost.

Chyby v softwaru bohužel nejsou nic neobvyklým a důležité je, jak dobře se k nim výrobce postaví. Třeba iOS 13.6 ­(z července 2020­) opravuje téměř 70 CVE chyb ­(https:­/­/support.apple.com­/cs­-cz­/HT211288­), takže vidíme, že chyb se tam najde opravdu hodně, ale opravují se. Dvě z nich byly z roku 2019 ­(68:2­). Třeba bezpečnostní aktualizace Androidu z července 2020 opravuje 24 CVE chyb, z toho 8 bylo nahlášeno v roce 2019, jedna ještě z roku 2018 ­(15:8:1­).

Všechny aplikace­/systémy jsou děravé jak řešeto, jsou to tak komplexní věci, že se to nedá udělat bezchybně. Nicméně zrovna u Applu mám pocit, že se k opravám staví dosti aktivně.
Odpovědět1  0
Dedecekhribecek (178) | 22.12.202011:55
Máte to tam napsáno. Proto se budu opakovat. Byla to přesně ta doba za kterou v NSO Group odhalily zranitelnost vyvinuli spyware prodali ho a vesele provozovali v odposlouchávání zákazníků Apple ­(za což inkasovali peníze­). Za přesně tu samou dobu u Apple na to ani nepřišli na díru a neoflekovali ji. Pracnost fleku zranitelnosti je nicka proti času vývoje a provozování takového spyware. To je faux pas jak vyšité.

Mám pocit, že po tomhle silně utrpěla pověst Apple jako platformy do které se nedostane ani zákon.
Odpovědět0  0
Milan Šurkala (4486) | 22.12.202012:14
Takže potřetí nebo počtvrté. Který den NSO Group přišla na zranitelnost? Který den byl Apple upozorněn na zranitelnost? A nakonec který den byla tato zranitelnost opravena? Víte to, že to tak odsuzujete? Sem s těmi daty. Já je neznám, takže bych byl v odsuzování zdrženlivý. Nemůžete přece říci, že to Applu dlouho trvalo, když nevíte, jak dlouho to bylo. Víte to?

Právě aby se tyto zranitelnosti objevily, mají v Applu nejen vlastní testery, ale také bug bounty program. Že na to špatní hackeři přišli dřív než ti dobří, no to se bohužel někdy stává. Nemělo by se, ale tomu se nevyhnete. Otázkou je, jak rychle se to opraví, když se na to přijde.

Apple je platforma jako každá jiná. V bezpečnosti má však výhody. Jednak Apple na bezpečnost dbá více než mnoho jiných ­(to ale přeci rozhodně neznamená, že je bezchybná, ale že se na to více soustředí­) a aktualizace se rychleji dostávají na jednotlivá zařízení. U Androidu je ještě v polovině roku 2020 třetina opravených chyb z roku 2019 a občas i z roku 2018 a teď si vezměte, jak dlouho to potrvá, než se to přes jednotlivé výrobce dostane na koncová zařízení, pokud se ta aktualizace vůbec někdy dostane na ten telefon. Na iOSu ji dostanete i na 5­-6 let starý telefon.

Jestli někdo někdy předpokládal ­(nebo ještě snad předpokládá­), že Apple je tak bezpečný, že se do toho nikdy nikdo nedostane, tak je především neuvěřitelně naivní. Jde ale o to, že ta šance je o něco nižší a má větší šanci, že na rozdíl od Androidu bude poměrně rychle k dispozici záplata, která půjde nainstalovat.
Odpovědět0  0
Dedecekhribecek (178) | 23.12.20206:51
Pane Šurkale nic ve zlém. Již jsem Vám odpověděl. Když tu odpověď nechcete vidět tak s tím bohužel nic nenadělám. Možná jenom nemáte dostatek zkušeností s vývojem programů a proto nechápete co se Vám celou dobu bohužel asi zbytečně snažím říci. Podívejte se COBIT, ITIL nebo ISO. Je to hodně nezáživné čtení ale je tam je vše co se týká správného vývoje programů popsáno.

Papouškujete tady povídání PR od Apple které bagatelizuje toto ostudné zaspání Apple. Zkuste si nejdříve uvědomit, že chyba se objevila v tom okamžiku kdy je napsali programátoři Apple. Tam se ptejte a jedině oni Vám na tuhle nepodstatnou otázku mohou odpovědět. Podstatné je že když u Apple nezvládli ani detekci tak NSO zvládlo detekci, analýzu, vývoj, test, release a prodej a zákaznickou podporu spyware.
Odpovědět0  0
Milan Šurkala (4486) | 23.12.20208:48
Uvědomte si, že iOS je tak obrovský systém, že ten se nedá udělat bezchybně ­(i když by měl­), aby mohl být také dostatečně rychle nasazen a reflektovat požadavky trhu. Tohle prostě není jednoduchý e­-shop. To, že tam jsou desítky chyb, neznamená, že je někdo lenivý.

V tom iOSu jsou stovky bezpečnostních chyb ­(byly, jsou a bohužel i budou­). NSO našlo jednu z mnoha a tu zneužilo. Apple během jednoho release zvládl ­"částečně analýzu, vývoj, test, release­" opravy 70 chyb. Kolik jich našli samotní testeři Applu, to nevím. Mnohem jasnější jsou počty, které naši další výzkumníci během bug bounty a programů jako Google Project Zero, ale vždyť přeci i to je přeci ukázkou toho, že se snaží ty chyby nacházet a opravovat. Jen od iOS 13.5.1 do iOS 13.6, což je 6 týdnů, bylo opraveno 70 chyb. Desítky různých lidí spolu v minulosti ­(ne nutně těchto 6 týdnech­) našli 70 chyb, které nahlásili a Apple je v rámci tohoto releasu opravil.

A Vy tady z jedné chyby, kterou našel jeden z týmů, a protože je zlý, tak nenahlásil, děláte konec světa. Jasně, že je to nemilé, jasně, že by se to nemělo stát, ale při tak komplexním projektu, jakým je iOS, se tomu prostě nelze vyhnout. Tu chybu ­(kdo ví, možná tam byla 10 let od vzniku iOSu­) nenašel Apple, ale nenašli ji ani desítky, ne­-li stovky jiných inženýrů, kteří se v tom denně vrtají a snaží se něco najít, našlo ji NSO. Znamená to, že na to Apple ....? Že zaspal? Nemyslím si.

Cožpak opravdu nevidíte tu šíři problému? NSO stačí najít jednu jedinou chybu dříve než ostatní, aby dosáhlo cíle. Applu? Stovky, možná tisíce. Vás opravdu překvapuje, že Apple mezi těmi stovkami, možná tisíci chyb, jednu nenajde, kterou najde někdo jiný? Mě ani trochu. Vás opravdu překvapuje, že takový systém jako iOS, který řeší milion různých věcí, obsahuje chyby? Mě ani trochu. Jasně, neměl by, ale to u takto komplexního živého systému prostě nezajistíte. A aspoň mně osobně přijde, že v tomhle ohledu se Apple snaží nadprůměrně.
Odpovědět1  0
Dedecekhribecek (178) | 24.12.20207:48
Věřte mi, že mám jakousi představu o komplikovanosti IT světa včetně toho co obhospodařuje Apple. Vše včetně títo komplikovanosti je to z pohledu zaspání irelevantní argument.

Jsou tady dva týmy. ten od Apple má veškerou podporu jako dokumentace o vývoji operačního systému včetně aktuálních zdrojových kódů a k tomu i tu obrovskou peněženku od Apple. proto tomu je tady NSO. A zase se budu opakovat a zkopíruji ­"Podstatné je že když u Apple nezvládli ani detekci tak NSO zvládlo detekci, analýzu, vývoj, test, release a prodej a zákaznickou podporu spyware.­" To nezmiňuji ty ostudu, že to vypustili ven a umožnili NSO any je v tom časovém závodu deklasovala. NSO ukázala, že na šlendriánstvím Apple se dá vydělávat. Docela by mne zajímalo kolik jim to hodilo. NSO má z tohoto pohledu ­(detekce chyb a přetavení chyb v užitečné funkcionality­) mnohem lepší tým. A to je na hluboké zamyšlení manažerů Apple.
Odpovědět0  0
Deluxa (225) | 21.12.202023:25
Ide presne o iMessage kde sa vyuzivaju exploity z Kismetu. Kismet je open source projekt, zdrojaky su volne dostupne.­(wifi sietovy framework­) Nie je to ziadna ­"zranitelnost­" kismetu, skor jeho zneuzitie­/pouzitie na isty ciel. To si niekto kto o tom vedel gulove vycucal z prsta a potom to sem bez rozmyslu takto skopirovali. O deravy sw iplementovany do OS od Applu sa nezaujimam ale predpokladam ze emental nebude len ten iMessage ale spomenuty je imagent,iCloud.... Vy by ste priznali backdoor vo vlastnom produkte? Ja svoj nazor nikomu nevnucujem ale vacsina takychto backdoorov je oznacena ako nejaka forma ­"zranitelnosti­". Takych dier v celom baliku OS bude este ovela ovela viac, netvrdim ze vsetky su umyselne, ale vsadil by som si milion ze umyselnych tam bude nadpolovicna vacsina, hlavne takeho typu ako je tento,kde lustrujete a pumpujete svojvolne cely obsah z telefonu niekam na cloudy. Cele zle. Na tej bezpecnosti telefonov sa v podstate nic nezmenilo, vsetky boli aj su derave ako reseto, rozdiel je len v tom ze bezny uzivatel o tom nevie a zije v v utopii...
Odpovědět0  1
Dedecekhribecek (178) | 22.12.20209:03
Promiňte tím jste mi připomněl kdysi známou Hlášku IBM. ­"It si not bug it is feature.­" Když mi nevěříte mě tak se podívejte tady kde píší o tom, že to jsou zdanitelnosti ­- vulnerabitites

https:­/­/en.wikipedia.org­/wiki­/Pegasus_­(spyware­)

CVE­-2016­-4655: Information leak in Kernel – A kernel base mapping vulnerability that leaks information to the attacker allowing them to calculate the kernel­'s location in memory.
CVE­-2016­-4656: Kernel Memory corruption leads to Jailbreak – 32 and 64 bit iOS kernel­-level vulnerabilities that allow the attacker to secretly jailbreak the device and install surveillance software ­- details in reference.­[20­]
CVE­-2016­-4657: Memory corruption in the Webkit – A vulnerability in the Safari WebKit that allows the attacker to compromise the device when the user clicks on a link.

Pojmem backdoor se označuje zamaskovaný vstup pro výrobce který je vyvíjen jako požadovaná funkcionalita. Tohle protože to už doufám opravili není backdoor ale vulnerabilty.
Odpovědět1  0
Zajímá Vás tato diskuze? Začněte ji sledovat a když přibude nový komentář, pošleme Vám e-mail.
 
Nový komentář k článku
Pro přidání komentáře se přihlaste (vpravo nahoře). Pokud nemáte profil, zaregistrujte se pro využívání dalších funkcí.